Zum Inhalt springen

lupo49

Mitglieder
  • Gesamte Inhalte

    2.963
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von lupo49

  1. Was ist denn PFAD? Die Umgebungsvariable heißt %PATH%. Ansonsten ist es sicherer, wenn du einen absoluten Pfad zur wget.exe angibst: C:\foo\wget.exe --http-user=xy ... Alternative kann bei einem geplanten Task auch das Arbeitsverzeichnis/Working Directory angegeben werden. Dann ist der dort angegebene Pfad der, der mit in die Suche der Binary einbezogen wird.
  2. Der Pfad kann unten in dem Feld manuell eingetippt werden. Um das Problem mit dem CD-Laufwerk zu umschiffen, würde ich das temporär deaktivieren, sodass der Laufwerksbuchstabe frei wird. Ist %systemdrive% auf den Clients ungleich C:\ oder warum stört das? (Zur Not kannst du das auch direkt in der Textdatei der GPO ändern \\dc.hostname\sysvol\<name>\policies\<guid>\Machine\Microsoft\Windows NT\SecEdit\.)
  3. Eine Suche nach "transparent squid proxy" bringt eine Menge Ergebnisse. Der könnte dann entweder auf dem Gateway für die Clients laufen oder vom Gateway angesprochen werden. https://systemausfall.org/wikis/howto/SquidInstallation Squid Ist denn der Webserver auch für die Anzahl der Abfragen ausgelegt?
  4. In den Word-Optionen gibt es einen Punkt, der bestimmt, ob Bilder mit ausgedruckt werden. Der lässt sich (glaube ich) mittels VBA über Options.PrintDrawingObjects steuern. Wenn das nicht ausreicht, könntest du dir in einer separaten Datei das folgende Makro abspeichern. Option Explicit Sub BilderEntfernen() Dim i As Shape Dim u As InlineShape MsgBox "Anzahl Grafiken: " & ActiveDocument.Shapes.Count For Each i In ActiveDocument.Shapes i.Delete Next i MsgBox "Anzahl Grafiken: " & ActiveDocument.InlineShapes.Count For Each u In ActiveDocument.InlineShapes u.Delete Next u End Sub Das löscht alle Bilder aus dem aktiven Dokument. Das ganze sollte nicht in einer Vorlage oder dem eigentlichen Dokument sein, damit Makros an einer zentralen Stelle sind z. B. nicht mit versendet werden.
  5. Deine Umrechnung von der übergebenen Zeit in setSekSeitMitternacht(...) in Sekunden stimmt nicht. Mit der Berechnung wandelt man Sekunden in Stunden und Minuten um. Außerdem wird die Methode setSekSeitMitternacht(..) nicht aufgerufen.
  6. Laut der Meldung ist das Zertifikat, welches der OpenVPN-Server anbietet abgelaufen. Das kann der Grund dafür sein, das dein Client den Verbindungsaufbau verweigert. Ggf. mal den Support von der Uni Kiel kontaktieren und denen das mitteilen.
  7. Die Formel ist zusammengefasst. Die könnte auch als (4.800,00 * 14,5 / 100) * 50/360 dargestellt werden. Das 50/360 ist der Zeitraum für den die Kosten des Kredits anfallen würden. Ohne diese Angabe würden die Kreditkosten von einem Jahr mit einfließen, was falsch wäre.
  8. Nur weil es auf einem Schaubild als zwei Firewalls dargestellt wird, heißt es nicht, dass das physikalisch auch so aufgebaut wird. Wenn die Firewall-Appliance das über mehrere Schnittstellen abbilden kann, wird es vermutlich mit einem einzelnen Gerät realisiert. Das Schaubild hat ja zum Ziel, die Infrastruktur einfach und gut verständlich abzubilden. Das wird schwierig wenn, gleich aussehende Verbindungen unterschiedlicher technischer Bedeutung an einen Knoten herangeführt werden.
  9. CDP steht für CRL Distribution Point (Adresse der Zertifikatssperrliste). AIA ist Authority Information Access. Das ist die Adresse, über die die CA-Zertifikate heruntergeladen werden können. Gegen was soll denn der NPS das eingereichte Zertifikat validieren? Hast du im Active Directory für jedes Geräte ein eigenes Objekt angelegt? In welcher Art von CA-Hierarchie hängt die CA, über die du mittels SCEP/NDES das Zertifikat anfordern möchtest? Ist das Zertifikat der übergeordneten CA als vertrauenswürdige Stammzertifizierungsstelle eingetragen?
  10. Der NPS kann keine Verbindungsanforderungsrichtlinie finden, die zu deiner Anfrage passt. Dadurch wird die Anfrage dann auch nicht in die zweite Stufe der Netzwerkrichtlinien weitergereicht. Das könnte z. B. daran liegen, dass in der Richtlinie NAS-Porttyp: Virtuell (VPN) aktiviert ist aber in der Anfrage der NAS-Porttyp <leer> ist lt. Auszug aus der Ereignisanzeige. Ich vermute mal, das der DDWRT beim Weiterleiten der Anfragen noch etwas ergänzen muss an Informationen oder du passt die Richtlinie an.
  11. lupo49

    WLAN-Roaming

    Kommen denn die DHCP-Anfragen auch erst nach zehn Minuten am Lancom an?
  12. Ne, wird haben bei uns nur iDevices im Unternehmen bzw. damit verwaltet. Habt ihr die Geräte schon im Hause oder plant ihr die zu kaufen, nach dem AirWatch am rennen ist?
  13. Ahjo, haben wir auch. Das ist genau das Produkt, was AirWatch vertreibt und wir von Matrix42 so durchgereicht an die Kunden.
  14. Bei den älteren nur 802.11b/g Access Points verhielt sich das doch anders, oder? Wenn dort mixed Mode und ein b-Gerät aktiv war, dann sank auch die Geschwindigkeit bei allen anderen Geräten auf b-Mode Geschwindigkeit ab? D. h. also, das sich das bei einem Mix aus 802.11g und 802.11n anders verhält? EDIT: Lösung: Does a wireless-N (802.11n) network have poor performance when in b/g "mixed" mode? - Super User
  15. Wie heißt denn das auf AirWatch basierende Produkt?
  16. Bist du sicher, dass das auch 12-22 Mbit/s sind oder doch Mbyte/s? 22 Mbyte/s sind bei einem 08/15 Access Point mit 802.11n (300Mbit/s ~ 37,5 Mbyte/s) angemessen.
  17. Mit psexec.exe und certutil.exe?
  18. Sind die verwendeten Betriebssysteme/Patchstände auch durchgängig kompatibel zu dem neuen Virenscanner? Ich hoffe die oben aufgeführte Beschreibung ist nicht das vollständige Konzept der neuen Antivirenlösung..
  19. Da kann man sich nur anschließen: Das Projekt ist an Trivialität kaum noch zu unterbieten. Das ist eigentlich gar kein Projekt, sondern die Beschreibung eines einfachen und häufig durchlaufenden Prozesses in eurer Abteilung. Wenn du das Thema beibehalten möchtest, wäre hier eher etwas im Bereich Prozessoptimierung zu suchen. Wie oft läuft der Prozess fehlerfrei durch? Wie lange dauert er durchschnittlich und lässt sich das reduzieren? Ist der Service noch zeitgemäß und stiftet ausreichend Nutzen für den Kunden? Wobei das fachlich nicht unbedingt im Bereich des FiSi angeordnet ist.
  20. Schon mal die Mitarbeiter gefragt, wie die das finden? Das erzeugt bestimmt grundsätzlich nicht bei allen auf positive Resonanz?
  21. Werden die Dateinamen der Anhänge nicht in einem Eigenschaftswert gespeichert, so dass man die IF abfangen kann?
  22. Wird ein Datensatz denn eindeutig definiert durch die Beschreibung "Messer rot scharf"? Soll dass das Kriterium sein, durch das sich die neue EAN und ArtBez. zuordnen lässt?
  23. Hinweis am Rande: Der NPS kann auch in in eine SQL-Datenbank protokollieren. Mit Hilfe der Datenbank lassen sich dann z. B. auch schöne Reports erstellen.
  24. Schon allein aufgrund der unverschämten Werbemaßnahme sollte apptec360 nicht zum Einsatz kommen...
  25. Ein getrenntes Gastnetz könntest du dann z. B. mit VLANs oder mit einem physikalisch komplett getrennten Netz aufbauen, das dann, wie du bereits beschrieben hast, an einem separaten Interface am Router hängt.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...